Published พฤษภาคม 02, 2016 | อัพเดทเมื่อ 04 พฤษภาคม 2559
กระดานข่าวความปลอดภัยของ Android มีรายละเอียดของช่องโหว่ด้านความปลอดภัยที่ส่งผลต่ออุปกรณ์ Android นอกจากกระดานข่าวสารแล้ว เราได้เปิดตัวการอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) อิมเมจเฟิร์มแวร์ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว ระดับแพตช์ความปลอดภัยวันที่ 1 พฤษภาคม 2016 หรือใหม่กว่าจะแก้ไขปัญหาเหล่านี้ (โปรดดู เอกสารประกอบของ Nexus สำหรับคำแนะนำเกี่ยวกับวิธีการตรวจสอบระดับแพตช์ความปลอดภัย)
พาร์ทเนอร์ได้รับแจ้งเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวเมื่อวันที่ 4 เมษายน 2016 หรือก่อนหน้านั้น หากมี ซอร์สโค้ดแพตช์สำหรับปัญหาเหล่านี้ได้เผยแพร่ไปยังที่เก็บ Android Open Source Project (AOSP) แล้ว
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญซึ่งสามารถเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบผ่านวิธีการต่างๆ เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบจากการใช้ประโยชน์จากช่องโหว่ที่อาจจะเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ สมมติว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากเลี่ยงผ่านได้สำเร็จ
เราไม่มีรายงานเกี่ยวกับการแสวงประโยชน์จากลูกค้าที่ใช้งานอยู่หรือการละเมิดปัญหาที่รายงานใหม่เหล่านี้ อ้างถึงส่วนการ บรรเทาบริการของ Android และ Google สำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android
เราสนับสนุนให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน
ประกาศ
- เพื่อสะท้อนจุดสนใจที่กว้างขึ้น เราได้เปลี่ยนชื่อกระดานข่าวสารนี้ (และทั้งหมดต่อไปในซีรีส์) เป็นกระดานข่าวความปลอดภัยของ Android กระดานข่าวสารเหล่านี้ครอบคลุมช่องโหว่ที่หลากหลายซึ่งอาจส่งผลกระทบต่ออุปกรณ์ Android แม้ว่าจะไม่ส่งผลกระทบต่ออุปกรณ์ Nexus ก็ตาม
- เราอัปเดตการ จัดระดับความรุนแรง ของความปลอดภัยของ Android การเปลี่ยนแปลงเหล่านี้เป็นผลมาจากข้อมูลที่รวบรวมในช่วง 6 เดือนที่ผ่านมาเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่รายงาน และตั้งเป้าที่จะปรับความรุนแรงให้ใกล้เคียงกับผลกระทบต่อผู้ใช้ในโลกแห่งความเป็นจริงมากขึ้น
การบรรเทาปัญหาบริการ Android และ Google
นี่คือบทสรุปของการบรรเทาผลกระทบจาก แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ
- การใช้ประโยชน์จากปัญหามากมายบน Android ทำได้ยากขึ้นด้วยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราสนับสนุนให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
- ทีมความปลอดภัยของ Android ตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งออกแบบมาเพื่อเตือนผู้ใช้เกี่ยวกับ แอปพลิเคชันที่อาจเป็นอันตราย ตรวจสอบว่าแอปเปิดใช้งานโดยค่าเริ่มต้นในอุปกรณ์ที่มี Google Mobile Services และมีความสำคัญเป็นพิเศษสำหรับผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play เครื่องมือการรูทอุปกรณ์เป็นสิ่งต้องห้ามใน Google Play แต่ Verify Apps จะเตือนผู้ใช้เมื่อพยายามติดตั้งแอปพลิเคชันการรูทที่ตรวจพบ ไม่ว่าจะมาจากที่ใด นอกจากนี้ Verify Apps จะพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่รู้จักซึ่งใช้ช่องโหว่ในการยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว การตรวจสอบแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันที่ตรวจพบ
- ตามความเหมาะสม แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น เซิร์ฟเวอร์มีเดียโดยอัตโนมัติ
รับทราบ
เราขอขอบคุณนักวิจัยเหล่านี้สำหรับผลงานของพวกเขา:
- Abhishek Arya, Oliver Chang และ Martin Barbella จากทีมรักษาความปลอดภัย Google Chrome: CVE-2016-2454
- Andy Tyler ( @ticarpi ) จาก e2e-assure : CVE-2016-2457
- Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-2441, CVE-2016-2442
- Dzmitry Lukyanenka ( www.linkedin.com/in/dzima ): CVE-2016-2458
- กัล เบเนียมินิ: CVE-2016-2431
- Hao Chen จากทีม Vulpecker, Qihoo 360 Technology Co. Ltd: CVE-2016-2456
- Jake Valletta จาก Mandiant บริษัท FireEye: CVE-2016-2060
- Jianqiang Zhao ( @jianqiangzhao ) และ pjf ( weibo.com/jfpan ) แห่ง IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-2434, CVE-2016-2435, CVE-2016-2436, CVE-2016-2441, CVE-2016-2442, CVE-2016-2444, CVE-2016-2445, CVE-2016-2446
- Imre Rad of Search-Lab Ltd. : CVE-2016-4477
- Jeremy C. Joslin จาก Google: CVE-2016-2461
- Kenny Root แห่ง Google: CVE-2016-2462
- Marco Grassi ( @marcograss ) จาก KeenLab ( @keen_lab ), Tencent: CVE-2016-2443
- มิชาล เบดนาร์สกี้ ( https://github.com/michalbednarski ): CVE-2016-2440
- Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-2450, CVE-2016-2448, CVE-2016-2449, CVE-2016-2451, CVE-2016-2452
- Peter Pi ( @heisecode ) จาก Trend Micro: CVE-2016-2459, CVE-2016-2460
- Weichao Sun ( @sunblate ) แห่ง Alibaba Inc.: CVE-2016-2428, CVE-2016-2429
- Yuan-Tsung Lo , Lubo Zhang , Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team : CVE-2016-2437
- Yulong Zhang และ Tao (Lenx) Wei จาก Baidu X-Lab: CVE-2016-2439
- Zach Riggle ( @ebeip90 ) จากทีมรักษาความปลอดภัย Android: CVE-2016-2430
รายละเอียดช่องโหว่ด้านความปลอดภัย
ในส่วนด้านล่าง เราได้ให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2016-05-01 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อบกพร่องที่เกี่ยวข้อง ความรุนแรง อุปกรณ์ Nexus ที่อัปเดต เวอร์ชัน AOSP ที่อัปเดต (หากมี) และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลง AOSP ที่แก้ไขปัญหากับรหัสจุดบกพร่อง เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิง AOSP เพิ่มเติมจะเชื่อมโยงกับหมายเลขตามรหัสจุดบกพร่อง
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน Mediaserver
ระหว่างไฟล์มีเดียและการประมวลผลข้อมูลของไฟล์ที่ออกแบบมาเป็นพิเศษ ช่องโหว่ในเซิร์ฟเวอร์มีเดียอาจทำให้ผู้โจมตีสร้างความเสียหายให้กับหน่วยความจำและเรียกใช้โค้ดจากระยะไกลเป็นกระบวนการเซิร์ฟเวอร์สื่อ
ฟังก์ชันที่ได้รับผลกระทบมีให้เป็นส่วนหลักของระบบปฏิบัติการและมีแอปพลิเคชันหลายตัวที่อนุญาตให้เข้าถึงเนื้อหาจากระยะไกล โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อของเบราว์เซอร์
ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการดำเนินการโค้ดจากระยะไกลภายในบริบทของบริการเซิร์ฟเวอร์มีเดีย บริการเซิร์ฟเวอร์มีเดียสามารถเข้าถึงสตรีมเสียงและวิดีโอ ตลอดจนสิทธิ์เข้าถึงที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
CVE | บั๊กของแอนดรอยด์ | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-2428 | 26751339 | วิกฤต | Nexus ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 22 ม.ค. 2559 |
CVE-2016-2429 | 27211885 | วิกฤต | Nexus ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 16 ก.พ. 2559 |
การเพิ่มช่องโหว่ของสิทธิ์ใน Debuggerd
การยกระดับช่องโหว่ของสิทธิ์พิเศษในตัวดีบัก Android ที่ผสานรวมอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของดีบักเกอร์ Android ปัญหานี้จัดอยู่ในประเภทความรุนแรงระดับวิกฤต เนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม ซึ่งอาจต้องรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์
CVE | บั๊กของแอนดรอยด์ | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-2430 | 27299236 | วิกฤต | Nexus ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 22 ก.พ. 2559 |
การยกระดับช่องโหว่ของสิทธิ์ใน Qualcomm TrustZone
การยกระดับช่องโหว่ของสิทธิ์ในส่วนประกอบ Qualcomm TrustZone อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่ปลอดภัยสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล TrustZone ปัญหานี้จัดอยู่ในประเภทความรุนแรงระดับวิกฤต เนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม ซึ่งอาจต้องรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์
CVE | บั๊กของแอนดรอยด์ | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2431 | 24968809* | วิกฤต | Nexus 5, Nexus 6, Nexus 7 (2013), Android One | 15 ต.ค. 2558 |
CVE-2016-2432 | 25913059* | วิกฤต | Nexus 6, Android One | 28 พ.ย. 2558 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การเพิ่มช่องโหว่ของสิทธิ์ใน Qualcomm Wi-Fi Driver
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ Qualcomm Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ที่จะมีการยกระดับสิทธิ์ในเครื่องและการใช้รหัสโดยอำเภอใจซึ่งนำไปสู่ความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม ซึ่งอาจต้องรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์
CVE | บั๊กของแอนดรอยด์ | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-0569 | 26754117* | วิกฤต | Nexus 5X, Nexus 7 (2013) | 23 ม.ค. 2559 |
CVE-2015-0570 | 26764809* | วิกฤต | Nexus 5X, Nexus 7 (2013) | 25 ม.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การเพิ่มช่องโหว่ของ Privilege ใน NVIDIA Video Driver
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์วิดีโอ NVIDIA สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้จัดอยู่ในประเภทความรุนแรงระดับวิกฤต เนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม ซึ่งอาจต้องรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์
CVE | บั๊กของแอนดรอยด์ | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2434 | 27251090* | วิกฤต | Nexus 9 | 17 ก.พ. 2559 |
CVE-2016-2435 | 27297988* | วิกฤต | Nexus 9 | 20 ก.พ. 2559 |
CVE-2016-2436 | 27299111* | วิกฤต | Nexus 9 | 22 ก.พ. 2559 |
CVE-2016-2437 | 27436822* | วิกฤต | Nexus 9 | 1 มี.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ในเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในเคอร์เนลอาจทำให้แอพพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ที่จะมีการยกระดับสิทธิ์ในเครื่องและการใช้รหัสโดยอำเภอใจซึ่งนำไปสู่ความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม ซึ่งอาจต้องรีเฟรชระบบปฏิบัติการเพื่อซ่อมแซมอุปกรณ์ ปัญหานี้ได้อธิบายไว้ใน คำแนะนำด้านความปลอดภัยของ Android 2016-03-18
CVE | บั๊กของแอนดรอยด์ | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-1805 | 27275324* | วิกฤต | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9 | 19 ก.พ. 2559 |
* แพตช์ใน AOSP มีให้สำหรับเคอร์เนลเวอร์ชันเฉพาะ: 3.14 , 3.10 และ 3.4
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลในเคอร์เนล
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลในระบบย่อยของเสียงอาจทำให้แอพพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ โดยปกติข้อบกพร่องในการเรียกใช้โค้ดเคอร์เนลเช่นนี้จะได้รับการจัดระดับ Critical แต่เนื่องจากก่อนอื่นต้องมีการประนีประนอมบริการที่มีสิทธิพิเศษเพื่อเรียกระบบย่อยของเสียงจึงได้รับการจัดอันดับความรุนแรงสูง
CVE | บั๊กของแอนดรอยด์ | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2438 | 26636060* | สูง | Nexus 9 | Google Internal |
* แพตช์สำหรับปัญหานี้มีอยู่ใน Linux upstream
ช่องโหว่การเปิดเผยข้อมูลใน Qualcomm Tethering Controller
ช่องโหว่ในการเปิดเผยข้อมูลในตัวควบคุม Qualcomm Tethering อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลส่วนบุคคลที่สามารถระบุตัวตนได้โดยไม่ต้องใช้สิทธิ์ดังกล่าว ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
CVE | บั๊กของแอนดรอยด์ | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2060 | 27942588* | สูง | ไม่มี | 23 มี.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตควรมีอยู่ในไดรเวอร์ล่าสุดของอุปกรณ์ที่ได้รับผลกระทบ
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน Bluetooth
ระหว่างการจับคู่อุปกรณ์ Bluetooth ช่องโหว่ใน Bluetooth อาจทำให้ผู้โจมตีใกล้เคียงสามารถรันรหัสโดยอำเภอใจในระหว่างกระบวนการจับคู่ ปัญหานี้จัดอยู่ในประเภทที่มีความรุนแรงสูงเนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดจากระยะไกลในระหว่างการเริ่มต้นอุปกรณ์บลูทูธ
CVE | บั๊กของแอนดรอยด์ | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-2439 | 27411268 | สูง | Nexus ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 28 ก.พ. 2559 |
การยกระดับช่องโหว่ของสิทธิพิเศษใน Binder
การยกระดับช่องโหว่ของสิทธิ์ใน Binder อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการของแอปอื่น ขณะเพิ่มหน่วยความจำ ช่องโหว่ใน Binder อาจทำให้ผู้โจมตีสามารถเรียกใช้โค้ดในเครื่องได้ ปัญหานี้จัดอยู่ในประเภทที่มีความรุนแรงสูง เนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดในเครื่องระหว่างกระบวนการหน่วยความจำว่างใน Binder
CVE | บั๊กของแอนดรอยด์ | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-2440 | 27252896 | สูง | Nexus ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 18 ก.พ. 2559 |
การเพิ่มช่องโหว่ของสิทธิ์ในไดรเวอร์ Qualcomm Buspm
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ Qualcomm buspm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ โดยปกติข้อบกพร่องในการเรียกใช้โค้ดเคอร์เนลเช่นนี้จะได้รับการจัดประเภทที่สำคัญ แต่เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับบริการที่สามารถเรียกใช้โปรแกรมควบคุมได้ จึงจัดอยู่ในประเภทที่มีความรุนแรงสูง
CVE | บั๊กของแอนดรอยด์ | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2441 | 26354602* | สูง | Nexus 5X, Nexus 6, Nexus 6P | 30 ธ.ค. 2558 |
CVE-2016-2442 | 26494907* | สูง | Nexus 5X, Nexus 6, Nexus 6P | 30 ธ.ค. 2558 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การเพิ่มช่องโหว่ของสิทธิ์ในโปรแกรมควบคุม Qualcomm MDP
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ Qualcomm MDP อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ โดยปกติข้อบกพร่องในการเรียกใช้โค้ดเคอร์เนลเช่นนี้จะได้รับการจัดประเภทที่สำคัญ แต่เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับบริการที่สามารถเรียกใช้โปรแกรมควบคุมได้ จึงจัดอยู่ในประเภทที่มีความรุนแรงสูง
CVE | บั๊กของแอนดรอยด์ | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2443 | 26404525* | สูง | Nexus 5, Nexus 7 (2013) | 5 ม.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การเพิ่มช่องโหว่ของสิทธิ์ใน Qualcomm Wi-Fi Driver
การยกระดับช่องโหว่ของสิทธิ์ในส่วนประกอบ Qualcomm Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้การเรียกของระบบโดยเปลี่ยนการตั้งค่าอุปกรณ์และพฤติกรรมโดยไม่ต้องมีสิทธิ์ทำเช่นนั้น ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่องได้ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
CVE | บั๊กของแอนดรอยด์ | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-0571 | 26763920* | สูง | Nexus 5X, Nexus 7 (2013) | 25 ม.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การเพิ่มช่องโหว่ของ Privilege ใน NVIDIA Video Driver
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์สื่อ NVIDIA สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล โดยปกติข้อบกพร่องในการเรียกใช้โค้ดเคอร์เนลเช่นนี้จะได้รับการจัดอันดับ Critical แต่เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับบริการที่มีสิทธิพิเศษสูงเพื่อเรียกไดรเวอร์จึงได้รับการจัดอันดับความรุนแรงสูง
CVE | บั๊กของแอนดรอยด์ | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2444 | 27208332* | สูง | Nexus 9 | 16 ก.พ. 2559 |
CVE-2016-2445 | 27253079* | สูง | Nexus 9 | 17 ก.พ. 2559 |
CVE-2016-2446 | 27441354* | สูง | Nexus 9 | 1 มี.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ใน Wi-Fi
การยกระดับช่องโหว่ของสิทธิ์ใน Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของแอปพลิเคชันระบบที่ยกระดับได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
หมายเหตุ : หมายเลข CVE ได้รับการอัปเดตตามคำขอ MITER จาก CVE-2016-2447 ถึง CVE-2016-4477
CVE | บั๊กของแอนดรอยด์ | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-4477 | 27371366 [ 2 ] | สูง | Nexus ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24 ก.พ. 2559 |
การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver
การยกระดับช่องโหว่ของสิทธิ์ในเซิร์ฟเวอร์สื่ออาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของแอปพลิเคชันระบบที่มีการยกระดับ ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | บั๊กของแอนดรอยด์ | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-2448 | 27533704 | สูง | Nexus ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7 มี.ค. 2559 |
CVE-2016-2449 | 27568958 | สูง | Nexus ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 9 มี.ค. 2559 |
CVE-2016-2450 | 27569635 | สูง | Nexus ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 9 มี.ค. 2559 |
CVE-2016-2451 | 27597103 | สูง | Nexus ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 มี.ค. 2559 |
CVE-2016-2452 | 27662364 [ 2 ] [ 3 ] | สูง | Nexus ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 14 มี.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิ์ใน MediaTek Wi-Fi Driver
การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ MediaTek Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้ โดยปกติข้อบกพร่องในการเรียกใช้โค้ดเคอร์เนลเช่นนี้จะได้รับการจัดประเภทที่สำคัญ แต่เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับบริการที่สามารถเรียกใช้โปรแกรมควบคุมได้ จึงจัดอยู่ในประเภทที่มีความรุนแรงสูง
CVE | บั๊กของแอนดรอยด์ | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2453 | 27549705* | สูง | Android One | 8 มี.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
ช่องโหว่การปฏิเสธบริการระยะไกลใน Qualcomm Hardware Codec
ระหว่างไฟล์มีเดียและการประมวลผลข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่การปฏิเสธบริการจากระยะไกลในตัวแปลงสัญญาณวิดีโอฮาร์ดแวร์ของ Qualcomm อาจทำให้ผู้โจมตีจากระยะไกลบล็อกการเข้าถึงอุปกรณ์ที่ได้รับผลกระทบโดยทำให้อุปกรณ์รีบูต คะแนนนี้มีระดับความรุนแรงสูงเนื่องจากมีความเป็นไปได้ที่จะปฏิเสธการให้บริการจากระยะไกล
CVE | บั๊กของแอนดรอยด์ | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2454 | 26221024* | สูง | Nexus 5 | 16 ธ.ค. 2558 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การเพิ่มช่องโหว่ของ Privilege ใน Conscrypt
การยกระดับช่องโหว่ของสิทธิ์ใน Conscrypt อาจทำให้แอปพลิเคชันในเครื่องเชื่อว่าข้อความได้รับการตรวจสอบความถูกต้องเมื่อไม่เป็นเช่นนั้น ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากต้องใช้ขั้นตอนที่ประสานกันในอุปกรณ์หลายเครื่อง
CVE | บั๊กของแอนดรอยด์ | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-2461 | 27324690 [ 2 ] | ปานกลาง | Nexus ทั้งหมด | 6.0, 6.0.1 | Google Internal |
CVE-2016-2462 | 27371173 | ปานกลาง | Nexus ทั้งหมด | 6.0, 6.0.1 | Google Internal |
การยกระดับช่องโหว่ของสิทธิ์ใน OpenSSL & BoringSSL
การยกระดับช่องโหว่ของสิทธิ์ใน OpenSSL และ BoringSSL อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับการอนุญาตได้ โดยปกติสิ่งนี้จะได้รับการจัดอันดับสูง แต่เนื่องจากต้องมีการกำหนดค่าด้วยตนเองที่ผิดปกติ จึงถูกจัดประเภทเป็นความรุนแรงปานกลาง
CVE | บั๊กของแอนดรอยด์ | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-0705 | 27449871 | ปานกลาง | Nexus ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7 ก.พ. 2559 |
การยกระดับช่องโหว่ของสิทธิ์ใน MediaTek Wi-Fi Driver
การยกระดับช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์ MediaTek Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่ทำให้เกิดการปฏิเสธบริการ โดยปกติการยกระดับข้อบกพร่องของสิทธิพิเศษเช่นนี้จะได้รับการจัดอันดับสูง แต่เนื่องจากต้องมีการประนีประนอมบริการระบบก่อน จึงถูกจัดประเภทเป็นระดับความรุนแรงปานกลาง
CVE | บั๊กของแอนดรอยด์ | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2456 | 27275187* | ปานกลาง | Android One | 19 ก.พ. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ใน Wi-Fi
ช่องโหว่ในการยกระดับสิทธิ์ใน Wi-Fi สามารถเปิดใช้งานบัญชีผู้เยี่ยมชมเพื่อแก้ไขการตั้งค่า Wi-Fi ที่ยังคงมีอยู่สำหรับผู้ใช้หลัก ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากทำให้สามารถเข้าถึงความสามารถ " อันตราย " ในเครื่องโดยไม่ได้รับอนุญาต
CVE | บั๊กของแอนดรอยด์ | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-2457 | 27411179 | ปานกลาง | Nexus ทั้งหมด | 5.0.2, 5.1.1, 6.0, 6.0.1 | 29 ก.พ. 2016 |
ช่องโหว่การเปิดเผยข้อมูลใน AOSP Mail
ช่องโหว่ในการเปิดเผยข้อมูลใน AOSP Mail อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลส่วนตัวของผู้ใช้ได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากอาจใช้ในการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
CVE | บั๊กของแอนดรอยด์ | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-2458 | 27335139 [ 2 ] | ปานกลาง | Nexus ทั้งหมด | 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 ก.พ. 2559 |
ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver
ช่องโหว่ในการเปิดเผยข้อมูลใน Mediaserver อาจทำให้แอปพลิเคชันเข้าถึงข้อมูลที่ละเอียดอ่อนได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากอาจใช้เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
CVE | บั๊กของแอนดรอยด์ | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | อัปเดตเวอร์ชัน AOSP | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-2459 | 27556038 | ปานกลาง | Nexus ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7 มี.ค. 2559 |
CVE-2016-2460 | 27555981 | ปานกลาง | Nexus ทั้งหมด | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7 มี.ค. 2559 |
ช่องโหว่การปฏิเสธบริการในเคอร์เนล
การปฏิเสธช่องโหว่ของบริการในเคอร์เนลอาจทำให้แอพพลิเคชั่นที่เป็นอันตรายในเครื่องทำให้อุปกรณ์รีบูตได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงต่ำ เนื่องจากผลกระทบคือการปฏิเสธบริการชั่วคราว
CVE | บั๊กของแอนดรอยด์ | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0774 | 27721803* | ต่ำ | Nexus ทั้งหมด | 17 มี.ค. 2559 |
* แพตช์สำหรับปัญหานี้มีอยู่ใน Linux upstream
คำถามและคำตอบทั่วไป
ส่วนนี้จะทบทวนคำตอบของคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่
ระดับแพตช์ความปลอดภัยวันที่ 1 พฤษภาคม 2016 หรือใหม่กว่าจะแก้ไขปัญหาเหล่านี้ (โปรดดู เอกสารประกอบของ Nexus สำหรับคำแนะนำเกี่ยวกับวิธีการตรวจสอบระดับแพตช์ความปลอดภัย) ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงของโปรแกรมแก้ไขเป็น: [ro.build.version.security_patch]:[2016-05-01]
2. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ Nexus เครื่องใดได้รับผลกระทบจากปัญหาแต่ละข้อ
ในส่วน รายละเอียดช่องโหว่ด้านความปลอดภัย แต่ละตารางจะมีคอลัมน์อุปกรณ์ Nexus ที่อัปเดตซึ่งครอบคลุมช่วงของอุปกรณ์ Nexus ที่ได้รับผลกระทบซึ่งอัปเดตสำหรับแต่ละปัญหา คอลัมน์นี้มีตัวเลือกสองสามอย่าง:
- อุปกรณ์ Nexus ทั้งหมด : หากปัญหาส่งผลกระทบต่ออุปกรณ์ Nexus ทั้งหมด ตารางจะมี Nexus ทั้งหมดอยู่ในคอลัมน์ อุปกรณ์ Nexus ที่อัปเดต Nexus ทั้งหมดห่อหุ้ม อุปกรณ์ที่รองรับ ดังต่อไปนี้ Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player และ Pixel C
- อุปกรณ์ Nexus บางรุ่น : หากปัญหาไม่ส่งผลกระทบต่ออุปกรณ์ Nexus ทั้งหมด อุปกรณ์ Nexus ที่ได้รับผลกระทบจะแสดงอยู่ในคอลัมน์ อุปกรณ์ Nexus ที่อัปเดต
- ไม่มีอุปกรณ์ Nexus : หากไม่มีอุปกรณ์ Nexus ได้รับผลกระทบจากปัญหาดังกล่าว ตารางจะมีคำว่า "ไม่มี" ในคอลัมน์ อุปกรณ์ Nexus ที่อัปเดต
3. เหตุใด CVE-2015-1805 จึงรวมอยู่ในกระดานข่าวนี้
CVE-2015-1805 รวมอยู่ในกระดานข่าวนี้เนื่องจาก คำแนะนำด้านความปลอดภัยของ Android—2016-03-18 ได้รับการเผยแพร่ใกล้กับการเปิดตัวกระดานข่าวเดือนเมษายน เนื่องจากไทม์ไลน์ที่จำกัด ผู้ผลิตอุปกรณ์จึงมีตัวเลือกในการจัดส่งโปรแกรมแก้ไขจาก Nexus Security Bulletin—เมษายน 2016 โดยไม่มีการแก้ไขสำหรับ CVE-2015-1805 หากพวกเขาใช้ Security Patch Level วันที่ 1 เมษายน 2016 มันถูกรวมไว้อีกครั้งในกระดานข่าวนี้ เนื่องจากจะต้องได้รับการแก้ไขเพื่อใช้ระดับแพตช์ความปลอดภัยวันที่ 1 พฤษภาคม 2016
การแก้ไข
- 02 พฤษภาคม 2559: เผยแพร่กระดานข่าว
- 04 พฤษภาคม 2559:
- กระดานข่าวสารได้รับการแก้ไขเพื่อรวมลิงก์ AOSP
- รายการอุปกรณ์ Nexus ทั้งหมดที่อัปเดตเพื่อรวม Nexus Player และ Pixel C
- CVE-2016-2447 อัปเดตเป็น CVE-2016-4477 ต่อคำขอ MITER